源代码周期性安全扫描
源代码人工审计
渗透测试
对系统的运行情况进行不间断监测记录
第1题:
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是
A、对每日提交的新代码进行人工审计
B、代码安全扫描
C、安全意识教育
D、安全编码培训教育
第2题:
( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A )特洛依木马
B )后门陷阱
C )逻辑炸弹
D )僵尸网络
第3题:
A、显示界面的代码包含于aspx文件中
B、逻辑处理代码包含于aspx.cs文件中
C、代码隐藏类使用partial关键字声明
D、代码隐藏类使用sealed关键字声明
第4题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为()。
第5题:
A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
第6题:
( 5 ) 在 下载 的普通程序中隐含了一些非法功能的代码 , 用于窃取用户私密信息或执行其他恶意程序 ,这种恶意软件的攻击方式称为
A) 特洛伊木马
B) 后门陷阱
C) 逻辑炸弹
D) 僵尸网络
第7题:
在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
第8题:
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A、源代码周期性安全扫描
B、源代码人工审计
C、渗透测试
D、对系统的运行情况进行不间断监测记录
第9题:
下列哪一个不属于恶意软件?
A 逻辑炸弹
B 服务攻击
C 后门陷阱
D 僵尸网络
第10题:
关于恶意代码的守护进程的功能,以下说法正确的是()。